漏洞概要
关注数(24)
关注此漏洞
漏洞标题:食品安全到信息安全之饿了么一根烟头引发的血案(至少涉及9946名内部员工密码和个人信息等)
提交时间:2015-10-15 15:18
修复时间:2015-12-03 17:53
公开时间:2015-12-03 17:53
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
无
漏洞详情
披露状态:
2015-10-15: 细节已通知厂商并且等待厂商处理中
2015-10-19: 厂商已经确认,细节仅向厂商公开
2015-10-29: 细节向核心白帽子及相关领域专家公开
2015-11-08: 细节向普通白帽子公开
2015-11-18: 细节向实习白帽子公开
2015-12-03: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
首先我是忠实的饿了么用户,然而在某商家定的饭菜吃到一半有根烟头,顿时作呕,近期一次不愉快的订餐!所以一赌气有了下文!
标题只写了一个问题,其实是各种问题打包提交的。
这不只是信息安全问题,也是食品安全问题!
详细说明:
事情经过:
在饿了么某商家订餐吃到一半吃到烟头,顿时心塞!让后电话找商家理论,说加微信。
加微信好久才通过请求,然后也代答不理的拖了几个小时,最后投诉到饿了么官方,
最后才做了退款和反红包处理,同时该商家承诺第二天在他家订餐全天免单,
然后这是屁话,谁还会在你家吃!如果吃出问题又该找谁!!
看上去得到解决,其实然并卵。
“食品安全”是OTO重心吖。
一赌气,看看eleme的“信息安全”情况
漏洞证明:
倒序输出,先说重点漏洞:
1.费控系统SQL注入致9946个员工信息泄露,包含密码,成功登陆admin账户。
http://aone.rajax.me:7002/
这种账号太多,这个是低权限,就想弄个高权限的,本来想找上传点传shell,
jsp文件是传上去了,但是没有回显路径,心痛。
但是返回一个链接
http://aone.rajax.me:7002/atm_download.svc?attachment_id=36215
居然是注入点,开心,头天晚上SQLMAP没跑出来,后台发现是版本低,升级下成功出数据
近1W员工的账号密码、个人信息等等,admin的密码成解密
只取了前几个做证明
功能超级强大、涉及都是财务方面的,不多显示了
危害:其他内部系统很多账号密码都是通用的
2.itsm系统登陆,随便一个账号
http://itsm.rajax.me/ITSM_FE/html/login.html
3.crm.rajax.me系统mongodb未授权
mongodb://crm.rajax.me:27017
4.上千新邮箱没改密码,且该邮箱系统还赶不上腾讯呢,随便爆破
5.大量旧邮箱弱密码,也不知道eleme到底要护哪边
涉及内部各种内部运营信息,和系统入口、密码等等,太多不爱翻了
.......
其实还可以继续.....算了
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-10-19 17:56
厂商回复:
非常感谢您的报告。这个问题我们已经确认,并已经联系过您,对您表示歉意和发放礼物。感谢对饿了么的支持和关注,有新的进展我们将及时同步。
最新状态:
2015-12-03:漏洞已修复,谢谢对饿了么的支持和关注!